Cuántos tipos de VPN existen y en qué se diferencian

Cuántos tipos de VPN existen y en qué se diferencian

Sin comentarios Facebook Twitter Flipboard E-mail
Cuántos tipos de VPN existen y en qué se diferencian

En la actualidad se ha incrementado de manera notable el uso de las redes VPN, tanto en los ordenadores como en los dispositivos móviles. Se busca sobre todo mejorar la seguridad y la privacidad de nuestra conexión, sobre todo cuando se está en una red a internet en un emplazamiento público.

Pero aunque siempre se habla de VPN de manera general, hay que tener en cuenta que hay muchos tipos de redes disponibles y que se adaptan a cada una de las necesidades particulares. En este artículo te contamos todos estos tipos que existen.

Clasificación de las redes VPN

Como hemos comentado anteriormente, cualquier usuario se puede encontrar ante la tesitura de ver la palabra VPN como un término general. Pero en realidad nos vamos a encontrar dos tipos que son las VPN basadas en el cliente y las basadas en red. A continuación te definimos ambas.

VPN basadas en el cliente

Este es el primer tipo que se destaca dentro de todas las redes VPN, y que permite a los usuarios conectarse a las redes remotas a través de una aplicación que va a realizar la conexión. Es por ello que desde un ordenador o un teléfono móvil se van a tener que descargar las aplicaciones correspondientes que existen en las diferentes tiendas que proporcionan las empresas de este servicio.

Sede Sede Router

Para ello, van a tener que hacerse uso de un sistema de identificación a través de usuario y contraseña. De esta manera se abre un canal completamente cifrado entre el equipo móvil u ordenador con el objetivo de ir intercambiando los datos de manera segura.

Como hemos comentado anteriormente, este tipo de redes se pueden implementar en un gran número de equipos y sistemas operativos: ordenadores Windows, macOS y también móviles que integren Android. En estos casos, quitando a Android, se pueden encontrar varios tipos de redes que son:

  • L2TP (Layer 2 Tunneling Protocol).
  • PPTP.
  • SSTP.

En resumen, este es el tipo de VPN más recomendado para los usuarios que son menos experimentados. Al contar con un cliente y una aplicación que** goza de una interfaz atractiva e intuitiva para que con un único clic la conexión cifrada se inicie**. Es cierto que en muchos casos se va a requerir pagar una suscripción, aunque si vas a viajar o estás de vacaciones es la opción más recomendable para mantener tu información bajo control.

Como Montar Un Vpn Axarnet

VPN basadas en red

Este segundo tipo de red no está indicado para los usuarios que no tienen conocimientos, ya que está enfocado las empresas. En este caso se elige para poder conectar redes que están en ubicaciones geográficamente separadas. Concretamente, se puede dar para empresas que tienen diferentes sedes y se conectan al final a través de internet entre ellas.

Esto es realmente importante, puesto que se crea un canal completamente seguro y cifrado para poder enviar archivos entre diferentes ubicaciones. Y es que en la mente de cualquier persona se puede entender esto como un tubo por el que va pasando toda esta información, y es por ello que dentro de las redes basadas en red se encuentran los túneles IPSec.

Vpn

Literalmente lo que significa este término es establecer un túnel entre dos redes por el que va pasando información cifrada. Al igual que ocurre cuando pensamos en un túnel de carretera mismamente, hay dos extremos que son los encargados de meter y sacar la información. Estos deben tener la capacidad de encapsular (o cifrar) y desencapsular (descifrar) la información. En este caso hablamos de un protocolo IPSec.

Como es lógico, esta información debe estar cifrada siempre a través de una contraseña o un certificado que permita que fluya de manera segura el tráfico. Pero como punto negativo es que esta red VPN no es para un uso doméstico, sino que está destinada concretamente a las empresas que cuenten con una gran infraestructura.

Pero esto es algo completamente sensato, puesto que estas empresas no buscan el anonimato en la red o el hecho de tener una ubicación geográfica diferente a la original. Si no que le dan prioridad a la seguridad y el cifrado de todos estos documentos.

Ventajas y desventajas de cada una de ellas

Una vez hemos definido cada uno de los tipos de redes VPN, hay que destacar todos los protocolos existentes que se han ido relatando. En concreto se han destacado las siguientes redes:

  • L2TP: esta red se combina con diferentes protocolos de seguridad para tener una conexión segura formando un túnel entre dos puntos físicos como hemos comentado anteriormente.
  • PPTP: ofrece una gran seguridad, ya que permite conectarse a través de internet a otra red, que en este caso puede ser empresarial cifrando en todo momento la información.
  • VPN de sitio a sitio: como su propio nombre indica, está destinada para unir dos ubicaciones separadas geográficamente. El objetivo es que se tenga un servidor central de la empresa y se conecten de manera cifrada todas las sub-empresas.
  • IPSec: su nombre ya no arroja ningún tipo de misterio que es una VPN basada en las redes IP que van a proteger la comunicación. Cuenta con dos nodos, como hemos dicho anteriormente, para poder transportar la información cifrada.
red VPN

Con tal de que quede todo más claro, te contamos las ventajas y desventajas que pueden tener en la siguiente tabla.

RED

VENTAJA

DESVENTAJA

VPN L2TP

Ofrece una mayor seguridad de manera conjunta a la red VPN IPSec.

Puede funcionar de manera individual, reduciendo su seguridad de encriptación.

VPN PPTP

Una solución ideal para uso personal y empresarial. Se puede acceder a través de contraseña desde Windows, macOS o Linux.

Por si solo no tiene un sistema de seguridad, teniendo que agregarlas de manera individual.

VPN SITIO A SITIO

Protocolo que se usa para poder crear túneles entre varias empresas, creando una comunicación segura.

Se requiere de hardware adicional para poder codificar y decodificar la información en cada uno de sus extremos.

VPN IPSEC

Los datos se encriptan garantizando que ningún pirata informático pueda acceder a la información cuando se encuentra en modo túnel.

Está enfocado principalmente a empresas por la infraestructura que se requiere para ponerlo en funcionamiento.

Comentarios cerrados
Inicio